Blogue

Les 5 marques les plus usurpées au monde

L’usurpation d’identité pour voler des informations sensibles ou pour soutirer de l’argent est l’une des plus vieilles arnaques qui existent. La communication en ligne a pris une place si importante dans notre quotidien qu’il n’est pas surprenant que l’usurpation d’identité soit monnaie courante sur Internet. L’usurpation d’identité ou spoofing est une cyberattaque qui consiste à se faire passer...
Blogue

Ce que vous devez savoir pour signaler un courriel frauduleux

Les maliciels (malware) constituent probablement la plus connue de toutes les menaces pesant sur la sécurité informatique, à tel point que ces logiciels malveillants sont devenus ces dernières années une préoccupation majeure des entreprises. Il n’y a qu’à regarder les exemples récents pour se figurer l’ampleur du phénomène : l’attaque de Colonial Pipeline , l’attaque par rançongiciel de Kaseya ou...
Blogue

7 exemples d’attaques d’usurpation d’identité et comment les détecter

L’ usurpation d’identité aussi nommée mystification ou spoofing est un type d’attaque qui utilise différentes méthodes pour dissimuler l’identité du pirate et faire croire à la victime qu’il s’agit d’un collègue, de son patron ou d’une entreprise légitime. Le pirate utilise des méthodes d’hameçonnage communes, comme les faux liens et sites Web, et l’ ingénierie sociale . Les cybercriminels étant...